• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Comunicazioni  /  Ex dipendente accusato di violazione dal produttore di un noto plugin WordPress

Ex dipendente accusato di violazione dal produttore di un noto plugin WordPress

Nei giorni scorsi la società produttrice del famoso plugin WordPress WPML ha dovuto far fronte a diverse difficoltà dopo che molti dei suoi clienti hanno ricevuto un’email dove li si avvertiva di “una serie di falle di sicurezza” nel codice del plugin.

Nel messaggio si affermava che tali vulnerabilità siano state sfruttate per compromettere due siti del mittente dell’email, cercando di indurre gli utenti a pensare che anche altri siti Web che utilizzano il plug-in potrebbero essere a rischio di violazione. Ma come il creatore del plugin ha scritto poco dopo, questa email di avvertimento distribuita massivamente non era stata autorizzata e celava intenti ingannevoli.

Lo sviluppatore di WPML Amir Helzer ha affermato: “Molti dei nostri clienti hanno ricevuto email preoccupanti su un exploit nel plugin WPML. Questa email è stata inviata da un intruso che è entrato nel nostro sito e ha utilizzato il nostro server mail. Ovviamente, quel messaggio non è stato inviato da noi. Se hai ricevuto tale email, cancellala “.

“I nostri dati mostrano che l’hacker ha utilizzato informazioni interne (una vecchia password SSH) e un canale che ha deciso di lasciare appositamente aperto per sé mentre era ancora nostro dipendente. Questo hack non è stato fatto tramite un exploit in WordPress, WPML o un altro plugin, ma usando queste informazioni interne “, ha scritto Helzer, suggerendo un caso di “nemico all’interno”.

In altre parole, l’incidente è stato facilitato da una backdoor che l’ex dipendente ha inserito nel sito prima di lasciare l’azienda. La violazione ha quindi comportato la cancellazione del sito Web, del plugin e la pubblicazione di un blog con lo stesso avviso presente nel messaggio di posta elettronica.

Secondo il post di Helzer, gli sviluppatori di WPML hanno “aggiornato wpml.org, ricostruito tutto e reinstallato tutto”, oltre a fornire un accesso protetto all’interfaccia di amministrazione con autenticazione a due fattori (2FA). Helzer ha anche sottolineato che il plugin in sé non era vulnerabile, così come le informazioni sui pagamenti dei clienti non erano state compromesse, dal momento che la società non le memorizza.

Detto questo, ha notato che l’intruso ha utilizzato i nomi di alcuni clienti e i loro indirizzi email e quindi potrebbe anche avere accesso ai loro account WPML.

Considerando questi fatti, si consiglia a tutti gli utenti del plugin – ideato per la creazione di siti Web multilingue basati su WordPress – di reimpostare le loro password su wpml.org, nonché su altri siti dove potrebbero utilizzare le stesse credenziali di accesso. Attualmente i siti che utilizzando questo strumento sono circa 600000.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Polizia di Stato e Ferrovie dello Stato insieme contro i crimini informatici
Articolo successivo   L’Unione Europea chiede maggiori sforzi ai social network per combattere le fake news

Articoli Simili

  • Il nuovo programma bug bounty di Avast offre ricompense ancora più cospicue

    Novembre 16, 2020
  • Garantire il futuro dei dispositivi connessi

    Novembre 4, 2020
  • La funzione “Richiedi una somma di denaro” di PayPal può facilmente prestarsi ad una frode

    Ottobre 26, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.